
Folyamatos támadások és figyelmetlen frissítés
A Cisco már szeptemberben jelezte, hogy a támadók nulladik napi sebezhetőségeken keresztül célozták a 5500-X sorozathoz tartozó, VPN-webszolgáltatást futtató eszközöket, sőt, azonosították is a felelős csoportot, amely korábban kormányhálózatokat is feltört hasonló módon. Ezzel párhuzamosan a CISA 24 órás határidőt adott a szervezeteknek a hibák (CVE-2025-20362 és CVE-2025-20333) befoltozására, de a Shadowserver internetes felmérése szerint továbbra is több száz eszköz maradt sebezhető.
Sok hivatal tévesen érzi magát biztonságban
Több kormányzati ügynökség úgy hitték, hogy már végrehajtották a szükséges frissítéseket, de kiderült, hogy ezek sok esetben elavult verziókra vonatkoztak – így továbbra is nyitva maradtak a támadások előtt. A CISA szerint többen a jelentési sablonban is hibásan jelölték eszközeiket frissítettként, noha valójában továbbra is sérülékenyek maradtak.
Széleskörű vészintézkedések
A CISA gyorssegédletet is kiadott arra, hogyan lehet az eszközparkot valóban biztonságossá tenni, és minden szervezetet kötelezi a legfrissebb szoftververzió telepítésére – nemcsak az internetre nyitott, hanem a belső, látszólag védett hálózati eszközök esetén is. Az elmúlt napokban további sürgős utasítás érkezett, többek között egy, a WhatsApp-on keresztül terjedő kémprogram által kihasznált kritikus sebezhetőség, illetve egy távoli kódfuttatási hiba miatt is.
